Este posibil să ocoliți atestarea hardware și să treceți SafetyNet pe dispozitivele cu un bootloader deblocat folosind un modul Magisk. Citește mai departe!
În ultimii doi ani, provocarea de a ocoli Atestarea SafetyNet a evoluat de la o pisică simplă și jocul mouse-ului între Google și comunitatea de modding la o luptă în plină dezvoltare plină de bariere obscure. Datorită ascensiunii lui tehnici de atestare cu suport hardware, este foarte dificil să ocoliți rutina de verificare a integrității imaginii de pornire și să ascundeți accesul root. Instalarea Magisk singură nu ar fi suficientă pentru a ocoli cea mai recentă actualizare SafetyNet, în special pe dispozitivele mai noi. Exact aici intervine modulul Universal SafetyNet Fix Magisk.
În timp ce proprietarii de dispozitive vechi, precum și utilizatorii de ROM personalizate, folosesc adesea module precum Configurație MagiskHide Props pentru a falsifica profilul CTS pentru a trece atestarea de bază, atâta timp cât metoda în cauză se bazează pe o combinație validă de dispozitiv și numele modelelor, amprentele de construcție și nivelurile patch-urilor de securitate, nu există nicio garanție că trucul de ascundere a rădăcinii va rămâne util în viitor. Acest lucru se datorează faptului că Serviciile Google Play începe să folosească atestarea hardware pentru validarea profilului CTS în multe cazuri, chiar și atunci când este selectată atestarea de bază.
În termeni mai tehnici, chiar dacă răspunsul SafetyNet Attestation API de la GMS va raporta acest lucru de bază a fost folosită atestarea, atestarea hardware este întotdeauna utilizată, indiferent de starea raportată, în scopul aplicării integritate. În consecință, existența unei stări deblocate de încărcător de pornire în raportul de atestare a cheii duce la eșecul Atestării SafetyNet.
În cazul în care aveți un dispozitiv Android care are un bootloader deblocat (sau blocat folosind boot-ul personalizat verificat chei) și, prin urmare, nu trece atestarea hardware, atunci modulul Universal SafetyNet Fix Magisk se poate remedia acea. Creat de Danny Lin AKA XDA Senior Member kdrag0n, modulul funcționează profitând de caracterul oportunist al rutinei de atestare hardware. Citând dezvoltatorul:
... it (atestarea hardware) revine la atestarea de bază dacă atestarea cheie nu reușește să ruleze – și împiedică GMS să folosească atestarea cheie la nivel de cadru. Acest lucru îl face să revină cu grație la atestarea de bază și să treacă SafetyNet cu un bootloader deblocat.
...
Codul de eroare „neimplementat” de la Keymaster este folosit pentru a simula cea mai realistă condiție de eroare pentru a evita detectarea, adică un dispozitiv vechi care nu are suport pentru atestarea cheii.
Soluția este deja disponibilă pre-integrată pe ProtonAOSP ROM de la același dezvoltator, care vă permite să treceți SafetyNet fără Magisk pe dispozitive destul de moderne, cum ar fi Google Pixel 5. Dacă sunteți un întreținător de ROM personalizat și doriți să integrați această metodă cu construcția dvs., puteți face acest lucru prin alegerea patch-urilor necesare din acest depozit. Pe de altă parte, poate fi găsită cea mai recentă versiune a variantei Magisk Module gata de flash Aici. Rețineți că MagiskHide este încă necesar dacă dispozitivul țintă este rootat.
Remediere universală SafetyNet: Fire XDA ||| GitHub Repo